افشا شدن نام دو ابزار هک سازمان سیا توسط ویکی‌ لیکس

افشا شدن نام دو ابزار هک سازمان سیا توسط ویکی‌ لیکس

افشا شدن نام دو ابزار هک سازمان سیا توسط ویکی‌ لیکس

ویکی‌لیکس در اسناد جدیدی که منتشر کرده، ابزار جدید هک سازمان سیا برای ویندوز و لینوکس در پروتکل SSH را فاش کرده است.از آنجایی که میدانید،ویکی‌لیکس (به انگلیسی: WikiLeaks) سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس می‌پردازد.وب‌گاه ویکی‌لیکس که در ۲۰۰۶ میلادی افتتاح شد.

بنا به وبگاه، هدف ویکی لیکس آوردن اخبار و اطلاعات مهم برای عموم است … ” یکی از مهمترین فعالیتهای ما انتشار مطالب موثق از سرچشمه انها به همراه اخبار برای خوانندگان مان و همچنین مورخین است تا بتوانند گواهی حقایق را ببینند… ” هدف دیگر سازمان حمایت از روزنامه‌نگاران و افشاگران است تا اطمینان حاصل گردد که آنان به دلیل فرستادن اسناد حساس زندانی نمی‌شوند.

ویکی‌لیکس اسناد جدیدی منتشر کرده است که طبق آن‌ها، سازمان سیا از دو نرم‌افزار با نام‌های BothanSpy و Gyrfalcon برای سرقت اطلاعات کاربران پروتکل امن SSH در ویندوز و لینوکس استفاده‌ می‌کند.طبق گفته‌ی ویکی‌لیکس، نرم‌افزار BothanSpy، ابزاری برای هک کردن Xshell (کلاینت محبوب پروتکل SSH برای ویندوز) است. این هک به سیا امکان می‌دهد تا به نام کاربری و رمز عبور کاربرانی که از این پروتکل امن برای ارتباط استفاده‌ می‌کنند، دسترسی داشته باشد.

افشا شدن نام دو ابزار هک سازمان سیا توسط ویکی‌ لیکس

 

در ادامه شایان ذکر است که،ویکی‌لیکس ادعا کرده است که BothanSpy پس از سرقت اطلاعات، اطلاعات استخراج‌شده را به یک سرور تحت کنترل سیا منتقل می‌کند یا این اطلاعات را روی یک فایل رمزنگاری‌شده در کامپیوتر مقصد، برای استفاده‌های بعدی قرار می‌دهد. BothanSpy روی افزونه‌‌ی Shellterm 3.x در سیستم‌ عامل ویندوز کامپیوتر مقصد نصب می‌شود.از طرف دیگر، نرم‌افزار Gyrfalcon پروتکل OpenSSH در سیستم‌عامل‌های بر پایه لینوکس از جمله اوبونتو و سوزه را مورد هدف قرار می‌دهد.

این اطلاعات همانند اطلاعات به سرقت رفته از ویندوز، به یک سرور سیا یا یک فایل رمزنگاری‌شده در کامپیوتر مقصد (جهت استفاده‌های بعدی) منتقل می‌شود.همچنین باید افزود،براساس گفته‌ی ویکی‌لیکس، این نرم‌افزار‌های مخرب نه‌تنها قابلیت سرقت نام کاربری و رمز عبور، بلکه سرقت همه یا بخشی از ترافیک منتقل‌شده توسط این پروتکل را دارند. همه‌ی اطلاعات جمع‌آوری‌شده روی یک فایل رمزنگاری‌شده ذخیره می‌شوند تا بعدا از همه یا بخشی از آن‌ها استفاده شود.به عبارتی دیگر، مأموران سازمان سیا قادر هستند که به سیستم‌عامل لینوکس و ویندوز نفوذ کنند و به سرقت اطلاعات کاربران مبادرت بورزند.

 

منبع

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *